Троянский вирус BankBot снова появился в Google Play под видом игр и приложений для очистки памяти
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
май    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

показать все 

Новости партнеров

27.04.2024

RAMAX Group рассказала на Smart Mining & Metals об особенностях пилотирования ML-проектов

Читать далее 

22.04.2024

Сообщество цифровых управленцев «я-ИТ-ы» проводит ЗАКРЫТУЮ встречу в рамках выставки «Связь-2024»!

Читать далее 

18.04.2024

Ассоциация разработчиков «Отечественный софт» отметила 15-летие

Читать далее 

17.04.2024

РДТЕХ представил Технологическую карту российского ПО 2023

Читать далее 

показать все 

Статьи

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

18.04.2024

Цифровая трансформация в энергетике: как запустить проект с максимальным финансовым эффектом?

Читать далее 

05.04.2024

Мотивируй, не то проиграешь!

Читать далее 

22.03.2024

В 2024 году в России и мире вырастут объемы применения AR/VR 

Читать далее 

25.02.2024

Цифровые технологии: надежды и риски

Читать далее 

05.02.2024

Будут ли востребованы услуги технической поддержки софта Oracle в России в ближайшие годы?  

Читать далее 

31.01.2024

Здания с признаками интеллекта. Как Сергей Провалихин автоматизирует дома и производства

Читать далее 

показать все 

Троянский вирус BankBot снова появился в Google Play под видом игр и приложений для очистки памяти

Главная / Новости партнеров / Троянский вирус BankBot снова появился в Google Play под видом игр и приложений для очистки памяти


71,8% пользователей мобильного банкинга уверены в том, что их средства и транзакции надежно защищены. Об этом говорят данные, полученные опроса более 100 посетителей осенней выставки Mobile World Congress Americas. Пользователи используют банковские приложения, так как считают их удобной технологией, заслуживающей доверия. Им важно, чтобы работа приложения была бесперебойной и безопасной. В свою очередь приложение для мобильного банкинга и онлайн-магазин, из которого оно загружено, должны использовать такие политики безопасности, которые обеспечат максимальную защиту пользователей. Однако порой киберпреступникам удается обмануть систему и украсть денежные средства людей

Недавно группа исследователей мобильных угроз компании Avast совместно со специалистами ESET и SfyLabs изучила новую версию BankBot, вредоносной программы для мобильного банкинга, которая неоднократно проникала в Google Store в этом году. С помощью этого вредоносного ПО были совершены хакерские атаки на пользователей онлайн-банкинга в России, США, Австралии, Германии, Нидерландах, Франции, Польши, Испании, Португалии, Турции, Греции, Доминиканской республике, Сингапуре и на Филиппинах. Среди жертв оказались клиенты Unicredit и Citibank.

Злоумышленники вшивали новые версии BankBot в якобы надежные приложения для игры в пасьянс и для очистки и оптимизации мобильных телефонов. А позже к BankBot добавились дополнительные виды вредоносного ПО — Mazar и Red Alert (Mazar был недавно описан специалистами ESET). Однако, вместо того, чтобы приносить пользу, эти приложения шпионили за пользователями, собирали их личных данные и информацию о банковских реквизитах, чтобы впоследствии воровать их деньги.

Ранее Google удалял старые версии BankBot в течение нескольких дней из Play Store. Однако несколько версий оставались активными вплоть до 17 ноября. Достаточно долго, чтобы заразить тысячи устройств пользователей.

Google тщательно проверил все существующие в Play Store приложения, чтобы убедиться в том, что угрозы для пользователей больше нет. Однако последние хакерские атаки показали, что авторы троянских вирусов для мобильного банкинга начали использовать специальные методики, которые позволяют обойти программы обнаружения Google. Во-первых, вредоносное ПО активируется только через два часа после того, как пользователь даёт приложению права доступа к файлам и данным устройства. Во-вторых, хакеры размещают в Play Store приложения под разными именами разработчиков, чтобы не вызывать подозрения при проверке Google.

Вредоносное ПО работает следующим образом. При открытии мобильного банка вредоносная программа подгружает поддельную страницу для ввода логина и пароля, которая накладывается поверх оригинального банковского приложения. Как только пользователь вводит свои банковские реквизиты, злоумышленник тут же получает их. В некоторых странах банки используют TAN-пароли (аутентификационные номера транзакций) и форму двухфакторной аутентификации, необходимую для проведения онлайн-транзакций. Авторы BankBot перехватывают текстовое сообщение жертвы, в котором содержится TAN-пароль, что позволяет им осуществлять банковские операции от имени пользователя.

Более подробную информацию вы можете найти в блоге Avast по ссылке: https://blog.avast.com/mobile-banking-trojan-sneaks-into-google-play-targeting-wells-fargo-chase-and-citibank-customers

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №02 (135) 2024г.
Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика